blendOS v4 llega tras un año de desarrollo ahora totalmente declarativo

BlendOS v4

Cuando Rudra Saraswat presentó al mundo a este proyecto, lo cierto es que tuve sentimientos encontrados. Por una parte, sonaba muy bien eso de poder instalar paquetes de cualquier distribución – y más adelante de Android -; por otra, su creador también está detrás de Ubuntu Unity, Unity Desktop, Ubuntu Web, UbuntuEd y no sé si me dejo algo, por lo que preocupaba que pudiera dejar este proyecto como otros. Pero el tiempo va pasando, y blendOS v4 ha llegado continuando su progresión.

blendOS v4 sigue con su modelo de desarrollo. Es una distribución inmutable, lo que significa que es de sólo lectura y no se puede romper. La diferencia entre esta distro y otras como las de Fedora o SteamOS es que incluye las herramientas por defecto para instalar paquetes de otras distribuciones. Además de inmutable también es atómica, y desde blendOS v4, completamente declarativa.

blendOS v4 ya disponible

Que sea totalmente declarativa permite tener cualquier paquete, kernel o drivers de los repositorios de Arch Linux o su repositorio del usuario, también conocido como AUR por sus siglas en inglés, mientras incluye opciones de GNOME, KDE, XFCE, MATE y Budgie para que no tengamos que descargar los entornos gráficos por nuestra cuenta, lo que también nos obligaría a configurarlos para que quedaran bien.

Saraswat no ha publicado mucha más información sobre las novedades de blendOS v4, pero se sabe que usa Linux 6.9 y se han actualizado los paquetes a versiónes más recientes.

Para quienes no lo conozcan, el soporte para Android existe, pero sólo en escritorios con soporte completo para Wayland – como GNOME y KDE – y no se puede usar en máquinas virtuales. Para poder ver todo el potencial de esta distribución inmutable y atómica hay que realizar una instalación nativa, es decir, no usarlo en una sesión en vivo ni en una máquina virtual.

Los usuarios interesados pueden descargar la nueva ISO desde este enlace.

from Linux Adictos https://ift.tt/4am2FId
via IFTTT

Chalubo: un RAT que en solo 72 horas dejo inservibles mas de 600,000 enrutadores 

Chalubo, un troyano de acceso remoto (RAT)

Hace pocos días, Black Lotus Labs dio a conocer, mediante un informe reciente, detalles sobre una vulnerabilidad que dejo inservibles más de 600,000 routers para oficinas pequeñas y domésticas.

Y es que durante un período de 72 horas (entre el 25 y 27 de octubre de 2023) más de 600,000 routers fueron inhabilitados por un troyano de acceso remoto (RAT) conocido como «Chalubo». Este evento, que tuvo lugar, resultó en la inoperabilidad permanente de los dispositivos infectados y la necesidad de su reemplazo físico.

Sobre el incidente

Black Lotus Labs informa en su publicación que el ataque se llevó a cabo utilizando el malware Chalubo, conocido desde 2018, organiza el control centralizado de la botnet y se utiliza en dispositivos Linux basados en arquitecturas ARM, x86, x86_64, MIPS, MIPSEL y PowerPC de 32 y 64 bits.

El malware Chalubo implica tres etapas de implementación:

  1. Inicio del Script Bash:
    • Tras la explotación de una vulnerabilidad o el uso de credenciales comprometidas, un script bash se ejecuta en el dispositivo comprometido.
    • Este script verifica la presencia del archivo ejecutable malicioso /usr/bin/usb2rci. Si el archivo no está presente, el script desactiva los filtros de paquetes con iptables -P INPUT ACCEPT; iptables -P OUTPUT ACCEPT;.
  2. Evaluación del Script get_scrpc:
    • El script get_scrpc evalúa la suma de comprobación MD5 del archivo usb2rci.
    • Si la suma de comprobación no coincide con un valor predefinido, el script carga y ejecuta un segundo script, get_fwuueicj.
  3. Ejecución del Script get_fwuueicj:
    • Este script comprueba la presencia del archivo /tmp/.adiisu. Si está ausente, lo crea.
    • Luego, carga el archivo ejecutable principal del malware, compilado para la CPU MIPS R3000, en el directorio /tmp con el nombre crrs y lo inicia.

Nuestro análisis identificó a «Chalubo», un troyano de acceso remoto (RAT), como la principal carga útil responsable del evento. Este troyano, identificado por primera vez en 2018 , empleó técnicas inteligentes para ocultar su actividad; eliminó todos los archivos del disco para ejecutarlos en la memoria, asumió un nombre de proceso aleatorio ya presente en el dispositivo y cifró todas las comunicaciones con el servidor de comando y control (C2)

En cuanto al comportamiento de Chalubo, se menciona que este realiza la:

  • Recopilación y envío de información: El ejecutable de Chalubo recoge la información del host, como la dirección MAC, ID del dispositivo, versión de software y direcciones IP locales, y la envía a un servidor externo.
  • Descarga y ejecución del componente Principal: Chalubo verifica la disponibilidad de los servidores de control y descarga el componente principal del malware, que es descifrado utilizando el cifrado de flujo ChaCha20.
  • Ejecución de scripts lua: El componente principal puede descargar y ejecutar scripts Lua arbitrarios desde el servidor de control, determinando las acciones futuras del dispositivo, como participar en ataques DDoS.

Como tal no hay información concreta sobre cómo se comprometieron exactamente los dispositivos para instalar el malware y sobre ello los investigadores suponen que el acceso a los dispositivos podría haberse obtenido debido a credenciales no confiables proporcionadas por el proveedor, el uso de una contraseña genérica para ingresar a la interfaz de administración, o la explotación de vulnerabilidades desconocidas. Ya que los atacantes con acceso a los servidores de control de la botnet, probablemente aprovecharon la capacidad de Chalubo para ejecutar scripts Lua, sobrescribiendo el firmware del dispositivo y desactivándolo.

Proceso de infección lógica con los nodos C2 correspondientes

Ademas de ello, Black Lotus Labs discute cómo este ataque tuvo consecuencias significativas, incluida la necesidad de reemplazar equipos de hardware, especialmente en áreas rurales y marginadas, ya que un análisis de la red tras el incidente reveló que 179 mil dispositivos ActionTec (T3200 y T3260) y 480 mil dispositivos Sagemcom (F5380) fueron reemplazados por equipos de otro fabricante.

Este incidente es notable no solo por la magnitud del ataque, sino también porque, a pesar de la prevalencia del malware Chalubo (con más de 330,000 IP registradas accediendo a servidores de control a principios de 2024), las acciones maliciosas se limitaron a un solo proveedor, sugiriendo un ataque muy específico.

Finalmente si estás interesado en poder conocer más al respecto, puedes consultar los detalles en el siguiente enlace.

from Linux Adictos https://ift.tt/C3imsTX
via IFTTT

Kali Linux 2024.2 llega con GNOME 46 y nuevas herramientas de hacking ético

Kali Linux 2024.2

Como acabábamos de adelantar en el artículo sobre el lanzamiento de Parrot 6.1, hace unos instantes han hecho público el lanzamiento de Kali 2024.2, y aquí viene el artículo sobre este aterrizaje. Entre las novedades encontramos nuevas herramientas y actualizaciones de dos de los entornos gráficos que se ofrecen en esta distribución de hacking ético. Pero en donde se han extendido más es en hablarnos de la transición a t64 que han realizado.

Esta transición finalizó el pasado 20 de mayo, y ha sido necesaria, entre otras cosas, para evitar un problema que los sistemas informáticos experimentarán en 2038. ¿Recordáis el efecto 2000? Pues algo parecido, pero en este caso por el diseño del lenguaje de programación C. Quien quiera saber más sobre esto, lo mejor es que lea las notas de este lanzamiento.

Kali 2024.2 introduce GNOME 46

Kali 2024.2, cuya numeración debe a que es la segunda versión de este 2024, incluye ahora como opción GNOME 46, y todos los temas y extensiones se han actualizado de acuerdo con la nueva versión del entorno gráfico. Por otra parte, el escritorio Xfce ha recibido actualizaciones, concretamente en los modos Kali-Undercover y HiDPI. Estas actualizaciones mejoran la estabilidad e incluyen varias correcciones de errores, asegurando un soporte mejorado para las últimas mejoras en el escritorio.

Además de esto, Kali 2024.2 introduce 18 nuevas herramientas:

  • autorecon – Herramienta de reconocimiento de red multihilo.
  • coercer – Obliga automáticamente a un servidor Windows a autenticarse en una máquina arbitraria.
  • dploot – Reescritura en Python de SharpDPAPI.
  • getsploit – Utilidad de línea de comandos para buscar y descargar exploits.
  • gowitness – Utilidad de captura de pantalla web usando Chrome Headless.
  • horst – Herramienta de escaneo de radios altamente optimizada.
  • ligolo-ng – Herramienta avanzada, aunque sencilla, de tunelización/pivoteo que utiliza una interfaz TUN.
  • mitm6 – pwning IPv4 via IPv6.
  • netexec – Herramienta de explotación de servicios de red que ayuda a automatizar la evaluación de la seguridad de grandes redes.
  • pspy – Monitoriza procesos Linux sin permisos de root.
  • pyinstaller – Convierte (empaqueta) programas Python en ejecutables independientes.
  • pyinstxtractor – Extractor de PyInstalller.
  • sharpshooter – Marco de generación de cargas útiles.
  • sickle – Herramienta de desarrollo de cargas útiles.
  • snort – Sistema flexible de detección de intrusos en la red.
  • sploitscan – Búsqueda de información CVE.
  • vopono – Ejecuta aplicaciones a través de túneles VPN con espacios de nombres de red temporales.
  • waybackpy – Accede a la API de Wayback Machine usando Python.

Con esta versión, Kali Nethunter ahora soporta Android 14, entre otras actualizaciones.

Los usuarios interesados ya pueden obtener Kali 2024.2 desde su página web de descargas.

from Linux Adictos https://ift.tt/71r0J4k
via IFTTT

Parrot 6.1 llega con soporte para la Raspberry Pi 5 mejorado, Linux 6.6 y herramientas de ciberseguridad actualizadas

Parrot 6.1

Lo cierto es que si la lucha entre las dos distribuciones de hacking ético más populares tuviera lugar en algo similar a un cuadrilátero, yo sé a quién apostaría mi dinero. No, no es a la que motiva este artículo, ya que la mascota es un loro y la de Kali un dragón. Pero lo que tienen que hacer ambas opciones es poner a prueba todo tipo de software y hardware, y ahí la elección no es tan sencilla. Y es que hace unos instantes han lanzado Parrot 6.1, y casi al mismo tiempo una actualización de Kali de la que también hablaremos hoy si nos da tiempo.

En las distribuciones Linux, la mayoría de cambios guardan relación con su kernel y entornos gráficos, a lo que en algunas se suman metapaquetes. Estos metapaquetes son formados por decenas o cientos de paquetes, y los de las distros para el hacking ético son pequeños programas o scripts para poner a prueba la seguridad. El ejemplo más claro es algo que muchos hemos hecho alguna vez: ver si podemos descifrar la contraseña de nuestro router… o el del vecino. Porque esto, aunque no es lo que se debería hacer, también es posible.

Novedades más destacadas de Parrot 6.1

Entre lo más destacado de Parrot 6.1, además de la siguiente lista con actualizaciones en sus aplicaciones de seguridad y pentesting, encontramos un soporte para la Raspberry Pi 5 mejorado, que ahora tiene añadidos y activados los controladores. Por otra parte, el kernel ha subido a Linux 6.6.26, se han añadido más controladores para mejorar la compatibilidad con dispositivos externos y se ha corregido un error que evitaba que el WiFi funcionara en la Raspberry Pi 400.

Actualizaciones de herramientas

  • Anonsurf 4.2: Estabilidad mejorada y problemas corregidos en el script lanzador para mejorar el anonimato y la experiencia del usuario.
  • La ventana emergente de recordatorio de actualización fue reintroducida en el sistema para ayudar a mantener el sistema actualizado.
  • nmap: Parcheado para corregir varios errores en su script lua de escaneo mssql.
  • burpsuite 2024.2.1.3: Actualizado a la última versión y corregida una inconsistencia en la versión de java en algunas máquinas.
  • sqlmap 1.8.3: Actualizado a la última versión para mejorar las capacidades de detección y comprobación de inyecciones SQL.
  • sslscan 2.1.3: Actualizado a su última versión.
  • zaproxy 2.14: Nueva versión que proporciona herramientas mejoradas de comprobación de la seguridad de las aplicaciones web.
  • netexec 1.1.1: Introducido para reemplazar a la herramienta crackmapexec. Netexec puede utilizarse como sustituto de crackmapexec y ofrece las mismas funciones.
  • metasploit 6.4.6: Actualizado con nuevos exploits y herramientas de pruebas de penetración mejoradas.
  • woeusb-ng 0.2.12: Actualizado para mejorar la creación de unidades USB de arranque a partir de archivos ISO de Windows.
  • volatility3 1.0.1: Actualizado para mejorar las capacidades forenses y de análisis de memoria.
  • rizin 0.7.2: Nueva versión que proporciona herramientas y funciones mejoradas de ingeniería inversa.
  • powershell-empire 5.9.5: Actualizado para mejorar las capacidades del marco de trabajo posterior a la explotación.
  • instaloader 4.11: actualizado a la última versión para mejorar el raspado y la descarga de datos de Instagram.
  • gdb-gef 2024.1: Actualizado con nuevas características y mejoras para el plugin GDB Enhanced Features.
  • evil-winrm 3.5: Versión mejorada para una mejor interacción con Windows Remote Management.
  • bind9: Aplicada una importante actualización de seguridad.

Paquetes actualizados

  • chromium: Se han aplicado las últimas actualizaciones de seguridad para garantizar una navegación segura.
  • firefox: Actualizado con los últimos parches de seguridad para mejorar la seguridad y el rendimiento de la navegación.
  • webkit: Incorporadas actualizaciones de seguridad para salvaguardar contra vulnerabilidades en el motor de enderizado web.
  • golang 1.21: actualizado a la última versión, con mejoras de rendimiento y nuevas funciones.
  • grub 2.12: Actualizado para mejorar la funcionalidad y seguridad del gestor de arranque.
  • libc6 y glibc6: Actualizaciones de seguridad aplicadas para mejorar la estabilidad y seguridad del sistema.
  • pipewire 1.0.5: Actualizado para mejorar el manejo del audio y el rendimiento.
  • libreoffice 24.2: Nueva versión con funciones mejoradas y mejoras de seguridad para las aplicaciones de la suite ofimática.
  • openjdk: Actualizaciones de seguridad aplicadas para mejorar la seguridad del entorno de ejecución Java.
  • php8: se han incorporado actualizaciones de seguridad para mejorar el desarrollo web y la seguridad de las secuencias de comandos del lado del servidor.
  • ruby 3.1: Actualizado con los últimos parches de seguridad para mejorar la seguridad y estabilidad del desarrollo.

Cómo obtener Parrot 6.1

Los usuarios existentes pueden actualizar a Parrot 6.1 abriendo un terminal y escribiendo sudo parrot-upgrade o la combinación habitual de Debian, es decir, sudo apt update && sudo apt full-upgrade. Para nuevas instalaciones, las imágenes se pueden descargar en su página web, que además han mejorado para facilitar su lectura.

code {background-color: rgba(255, 255, 0, 0.18); color: #d63384; padding: 1px 3px; font-family: monospace; border-radius: 2px;}

from Linux Adictos https://ift.tt/aGJ4NrR
via IFTTT

Kodi, la aplicación que ha hecho que use más flatpaks en mi equipo principal

Kodi 21 con flatpak

A mí no me gustan los paquetes de «nueva generación», a los que en algún momento tendremos que referirnos de diferente manera. Estaré nadando a contracorriente, pero no me gustan. Siempre que puedo, esté en la distribución que esté, uso los paquetes nativos, y evito tanto los snaps, de los que no hay ni rastro en mis Manjaros, como los flatpak. Esto ha cambiado recientemente, y el culpable tiene un nombre: Kodi, el todoterreno que, por si solo, nos sirve de centro multimedia.

La cuestión es que desde que lanzaron Kodi 21, yo he tenido pocas alegrías si las ponemos frente a frente con los problemas. Recientemente se me ha quedado mudo, a no ser que cambie la línea Exec de su archivo .desktop. Más recientemente he visto como algún complemento me decía que la versión de Python no era compatible, por lo que me decidí a probar la versión flatpak. De momento, toquemos madera, canela fina.

Por qué no me gustan los flatpak y snap

Hay un par de motivos. Creo que muchos estamos de acuerdo en que los paquetes nativos son lo mejor para cada distro, pero que yo no quiera usarlos no es sólo por eso. Lo primero es que no siempre funcionan bien, y aquí también puedo incluir el tema del diseño. Los desarrolladores crean su software para un escritorio u otro, predominando GNOME y KDE, pero, además de esto, a veces se ve muy mal. Que se lo pregunten a la versión beta de GIMP.

Otra cosa que no me gusta es el tema de las dependencias. Se «venden» como que no usan, pero eso no es verdad. Dicen que tanto flatpaks como snaps lo incluyen todo en un mismo paquete, pero aquí no se incluyen los tiempos de ejecución. Un programa de unos pocos megas puede llegar a superar el giga, siempre y cuando sea el primero que se instala. Cuando ya tenemos varios, los tiempos de ejecución se comparten y, entonces sí, un programa pesa lo que promete. Vamos, dependencias de toda la vida, pero un poco diferentes.

Los paquetes snap también dependen de otros para funciona y para garantizar su seguridad. Esto no quiere decir que sean más seguros que los flatpak, esto es algo que deberían decir los desarrolladores; quiero decir que hay montadas unas unidades de más siempre, y muchos rechazamos su uso.

Kodi en flatpak sí funciona

Como ya había mencionado, Kodi en su versión flatpak sí funciona. Recientemente, sus desarrolladores dejaron de ofrecer un repositorio para sistemas con base Debian, momento en el que pasaron soportar oficialmente su paquete flatpak. Es decir, lo más oficial de Kodi Team es lo que hay en Flathub. De momento no hay problemas con Python, ni de sonido ni nada de nada.

Así que es lo que tengo en mis dos equipos con Manjaro, y no lo uso en otras distros – como Raspberry Pi OS – porque de momento me sigue funcionando la de repositorios oficiales. Y como ya tengo instaladas todas o casi todas las dependencias que requerirán otros programas de Flathub, pues ya he dado el paso. Aunque seguiré evitándolos, o mejor dicho, seguiré priorizando los paquetes de la distro. En mi caso, lo que tengo es una opción más que me negaba a usar por los motivos descritos anteriormente…

… pero todo esto puede volver a cambiar. Dependerá de lo que pase en el futuro. Si dentro de un tiempo vuelve a ir todo bien en Kodi y no tengo muchos paquetes flatpak, volveré a hacerlo como hasta ahora. Ya lo hice una vez en el pasado, cuando me acostumbré a tirar más de AUR, pero ahora podría ser diferente. No lo sé. Esta situación me ha forzado a volver a probar, olvidarme del peso de las dependencias iniciales y sencillamente hacer uso de las opciones disponibles, que para eso existen los flatpak (y snap). Bien mirado, parece lo más inteligente. Y, por lo visto, yo no lo estaba siendo.

from Linux Adictos https://ift.tt/xUeZjBv
via IFTTT

Apache NetBeans 22 presenta soporte inicial para JDK 22, mejoras y mas

apache-netbeans

La Apache Software Foundation Organization dio a conocer el lanzamiento de la nueva versión de Apache NetBeans 22 la cual presenta una serie de mejoras significativas y nuevas características que potencian la experiencia de usuario, funciones y soporte.

Para quienes desconocen de NetBeans, deben saber que este es un IDE bastante popular que proporciona soporte para lenguajes de programación Java SE, Java EE, PHP, C/C ++, JavaScript y Groovy, siendo esta la séptima versión realizada por Apache Foundation desde que Oracle donó el código NetBeans.

Principales novedades de Apache NetBeans 22

En esta nueva versión que se presenta de Apache NetBeans 22, una de las novedades que se destaca es el soporte inicial para JDK 22 en proyectos Java, incluyendo plantillas de código para List.of(), Map.of() y Set.of(), así como para clases «sealed» y el tipo «record». Ademas el generador de código se ha actualizado para los tipos «record» y «enum» y el compilador integrado NetBeans Java nb-javac (javac modificado) se ha actualizado a la versión 22, proporcionando finalización de código para métodos estáticos de clases Java.

Gradle se ha actualizado a la API de herramientas de Gradle 8.7, se han realizado mejoras en la lectura de propiedades múltiples ilegibles, asi como la corrección de problemas de concurrencia en GradleDaemonExecutor. Además ahora los proyectos Gradle ahora utilizan Java de la herramienta de desarrollo en lugar del tiempo de ejecución y se implementaron mejoras significativas en el Asistente de Creación de Proyectos Gradle.

Por otra parte, Maven se ha actualizado a la versión 9.10 junto con el motor de indexación de datos que se ha actualizado a Lucene 9.10.0, se ha eliminado la función de descarga experimental de Maven y se han resuelto problemas con dependencias en conflicto. Además, se ha agregado la capacidad de crear imágenes para proyectos de Helidon y se ha mejorado la función de cambiar el nombre de clases en proyectos Maven.

Se han añadido plantillas separadas para el marco Micronaut y la creación de controladores propios y la carga de controladores desde repositorios. Para proyectos basados en Jakarta, se ha habilitado la finalización de código para páginas JSF y JSP, y la generación de servlet, filtro y escucha está activada. El asistente de plantillas JSF Facelets ahora admite el espacio de nombres JSF 4+.

Se ha agregado soporte para el protocolo Chrome DevTools para depurar aplicaciones Node.js, adema de que el editor de JavaScript ha implementado el procesamiento JAR-URL, mejorado la finalización de código con comentarios y añadido soporte para las metapropiedades new.target e import.meta.

De los demás cambios que se destacan:

  • Actualización del compilador javac a la versión 33 de JDK 22.
  • Mejora en la generación de métodos de endpoints PUT/POST para proyectos Micronaut.
  • Incorporación de nuevas plantillas de código Java para List.of(), Map.of() y Set.of().
  • Adición de soporte para registros y tipos sellados, entre otras mejoras y correcciones.
  • Mejoras en la autocompletación de código PHP y la visualización de mensajes de excepción al alcanzar puntos de interrupción.
  • Se ha mejorado la recuperación de fallas del motor JavaScript.
  • Correcciones de errores significativos en el entorno de desarrollo PHP.
  • Eliminación del soporte para Struts 1 y JSF 1.2, así como detección y notificación de rutas duplicadas de URI en los endpoints de Micronaut.
  • Mejoras en la compatibilidad con servidores de aplicaciones como GlassFish y Wildfly.
  • Se ha implementado soporte para el marco MVC Spring 5.3.31 y se ha descontinuado el soporte para Spring 3 y 4.

Finalmente si quieres conocer más al respecto de esta nueva versión, puedes consultar los detalles en el siguiente enlace.

¿Cómo instalar Apache NetBeans 22 en Linux?

Para aquellos que quieran obtener esta nueva versión deben descargar el código fuente de la aplicación, la cual podrán obtener desde el siguiente enlace.

Una vez que tengas todo instalado entonces, descompriman el archivo recién descargado en un directorio de su agrado.

Y desde la terminal vamos a ingresar a este directorio y luego ejecuten:

ant

Para construir el IDE de Apache NetBeans. Una vez construido puedes ejecutar el IDE escribiendo

./nbbuild/netbeans/bin/netbeans

También existen otros métodos de instalación con los cuales se pueden apoyar, uno de ellos es con ayuda de los paquetes Snap.

Solo deben contar con el soporte para poder instalar este tipo de paquetes en su sistema. Para realizar la instalación por este método deben teclear el siguiente comando:

sudo snap install netbeans --classic

Otro de los métodos es con ayuda de los paquetes de Flatpak, por lo que deben contar con el soporte para instalar estos paquetes en su sistema.

El comando para realizar la instalación es el siguiente:

flatpak install flathub org.apache.netbeans

from Linux Adictos https://ift.tt/Spfg7ue
via IFTTT

Linux Mint 22 llegará con mejoras en su gestor de software y retoques estéticos

Linux Mint 22

Clem Lefebvre acaba de publicar la nota de junio de 2024, la correspondiente a mayo de este año. Aunque no lo ha mencionado él, aún faltan unos dos meses para el lanzamiento de Linux Mint 22, y ya se empiezan a conocer detalles relevantes sobre la próxima versión del sistema operativo que muchos dicen que es el mejor Ubuntu, aunque no es sabor oficial. Entre ellos encontramos un gestor de software que maneja mejor paquetes flatpak.

Estas mejoras han llegado al paquete mintinstall, que ahora carga más rápido que antes y la ventana principal aparece al instante, por lo que podríamos decir que se ha mejorado también su rendimiento. Por otra parte, los paquetes flatpak que no están verificados están desactivados por defecto. Puede que no guste a todos los usuarios por igual, pero es una medida de seguridad. Un aviso explica los riesgos de seguridad asociados en una nueva ventana de ajustes. Si activamos la opción, estos flatpaks pasarán a estar disponibles, pero claramente marcados como no verificados.

Linux Mint 22 llegará a mediados de 2024

El otro punto más destacado es que Clem y su equipo han escuchado las quejas sobre GTK, Adwaita y libadwaita. Las escucharon muchos proyectos, incluyendo los que crean aplicaciones, escritorios y distribuciones. Por resumir, aunque no se han tomado decisiones importantes ni aportado soluciones aún, sí que se han puesto de acuerdo con los problemas entre diferentes entornos gráficos y la independencia de GNOME Project. Relacionado a esto, KDE sí empezó a tomar cartas en el asunto, y al final todos ganaremos usemos el escritorio que usemos.

En el resto de la nota podemos leer que ya llevan más de un mes en Matrix, que les va bien en allí y que ya están usando las estadísticas de Datadog para monitorear el ancho de banda, lo que les permite entender mejor los cuellos de botella en su plataforma.

from Linux Adictos https://ift.tt/7VF5U8r
via IFTTT

Microsoft nos recomienda ahora cambiar de PC si no es compatible con Windows 11. ¿En serio?

Actualizar a Windows 11, por Microsoft

Puede sonar a broma, pero desgraciadamente no lo es. Desgraciadamente para los usuarios de Windows, ya que a los que hace años que estamos en Linux no nos afecta. Microsoft parece decidido a perder usuarios, aunque no creo que lo consiga, o no muchos. Recientemente han presentado una polémica función a la que algunos se refieren como «Spyware como servicio», un Recall que guardará un registro de absolutamente todo lo que hagamos en el equipo, aunque con matices. Lo último es invitarnos a cambiar de PC.

Justo este miércoles he quedado con un conocido para ver qué le pasa a su PC. Según me comentaba, le saltó un aviso hace tiempo para que actualizara a Windows 11, lo rechazó, ahora quiere subir y no puede. Por lo que parece, le saltó la opción sin que su equipo fuera compatible, algo parecido a la noticia que os traemos hoy aquí. Y es que Microsoft está tan empeñada de que pasemos a usar todos sus servicios que incluso aparece en Windows 10 que subamos al 11 aunque el equipo no pueda.

Microsoft: ¿no te estás pasando ya?

Ha sido Windows Latest quien ha publicado las capturas e información más detallada. Lo peor es la parte que habla de «Un nuevo viaje con Windows»:

«Queremos agradecerte tu fidelidad como cliente de Windows 10. Mientras se aproxima el final del soporte de Windows 10, estamos aquí para apoyarte en tu viaje del PC.

Tu PC no cumple con los requisitos para actualizar a Windows 11, pero continuará recibiendo correcciones y parches de seguridad de Windows 10 hasta que finalice el soporte el 14 de octubre de 2025.

Aprende más sobre cómo puedes prepararte para la transición a Windows 11«.

Los mensajes molestos son eso, molestos, pero se puede vivir con ellos. Lo que creo que es ya pasarse es enviar esos mensajes a equipos no soportados invitando a los usuarios a cambiar de PC. Algo nunca visto. Ni siquiera Apple ha llegado tan lejos, ya que cuando decide abandonar un sistema sigue lanzando parches durante años, y al final nos deja tranquilos. Tampoco creo que sea lo mejor, pero lo de Microsoft pasa de castaño oscuro.

Desde LinuxAdictos estaríamos encantados de daros la bienvenida. Si decidís seguir en Windows, allá vosotros, pero podéis hacerlo siguiendo lo explicado en artículos como el de cómo instalar Windows 11 en máquinas virtuales.

from Linux Adictos https://ift.tt/ExyQ2BL
via IFTTT

Las mejores herramientas para evitar los bloqueos de tu operadora desde Linux

Evitar los bloqueos

No sé cuando empezaron los bloqueos de las operadoras para evitar que usáramos ciertos servicios que ellos consideraran ilegales. Uno de los más conocidos es el de The Pirate Bay, un buscador de torrents que por lo menos a mí y ahora sí me funciona desde España, pero no siempre ha sido así. De hecho, si me funciona es justamente porque estoy usando un DNS diferente en mi navegador web. Aquí os vamos a hablar de varias herramientas para evitar los bloqueos de este tipo desde Linux.

Evitar algunos bloqueos es más sencillo que otros. Por ejemplo, si lo que queremos es entrar a una página web que nuestra operadora tiene bloqueada, es suficiente con instalar una extensión en el navegador. Pero ¿qué pasa si es una aplicación la que no puede conectarse? Kodi tiene disponibles muchos complementos, y no se puede añadir un bypass de este tipo en el reproductor; hay que añadirlo a todo el sistema operativo.

Qué hacen las operadoras y por qué evitar los bloqueos que imponen

Para que podamos visitar una página web o usar un protocolo, nuestro equipo hace una «llamada» a su ISP – la operadora, básicamente – y éste nos devuelve un número que es en donde terminamos. Cuando, por el motivo que sea, la operadora no quiere que usemos ese servicio, al realizar la llamada no nos devuelve nada y no podemos continuar.

Entre las soluciones tenemos al menos dos: usar un DNS diferente o una VPN. En el primer caso, la teoría dice que llamaremos a otro proveedor para que nos dé el número final, y en el segundo es como si estuviéramos navegando desde otro país. Dependiendo de lo que necesitemos, usaremos uno u otro. Por poner un par de ejemplos, si queremos visitar el mencionado The Pirate Bay es suficiente con un DNS que lo permita, mientras que para poder ver la televisión de otro país desde fuera tenemos que usar una VPN soportada.

Herramientas para evitar los bloqueos

Hay muchas, pero aquí vamos a hablar de tres, o tres tipos:

VPN en el navegador

Una VPN en el navegador nos permitirá visitar páginas web que no podríamos visitar sin ellas. Los hay gratuitos, aunque hay que dejar bien claro que éstos no se consideran seguros. Yo uso Touch VPN cuando no puedo entrar a una web. Está disponible al menos para Chrome/Chromium y Firefox.

El uso de estas VPNs es sencillo: suelen tener un botón para activarlas, y en ocasiones nos dejan elegir un país de una lista reducida que se puede ampliar si pagamos.

VPN en el sistema operativo: ProtonVPN

Otra opción es usar una VPN en todo el sistema operativo. Hay muchas pero, de las que yo he probado, ProtonVPN es lo que mejor resultados me ha dado. Está disponible en Flathub, por lo que se puede instalar en cualquier distribución Linux si se le activa el soporte. En este enlace hay más información y también está disponible en AUR para distros con base Arch en el paquete protonvpn-gui.

Para usar ProtonVPN antes hay que registrarse. Posteriormente se lanza la aplicación, que tiene interfaz de usuario, y le damos a conectar. Tan sencillo como eso. Lo malo es que hay versiones que no dejan elegir ubicación y nos tendremos que conformar con la conexión que realice, casi siempre suficiente para evitar los bloqueos. Actualmente, aunque esto podría cambiar, la versión para Linus nos ofrece 3 servidores gratuitos.

1.1.1.1 de Cloudflare

Como la VPN en el navegador, también se puede usar un DNS como 1.1.1.1 en éste. El cómo dependerá del mismo. En los que tienen base Chromium se puede configurar en el apartado chrome://settings/security, y en Firefox desde el apartado «Activar DNS sobre HTTPS usando:» que está dentro de «Privacidad & seguridad». También suele haber otros como el 8.8.8.8 de Google, pero no es mi preferencia.

También se puede usar en todo el sistema operativo, pero lo malo de esta opción es que no está muy bien soportada. Aquí hay información sobre cómo hacerlo en GNOME y KDE, pero a mí no me funciona. Hasta hace poco se podían descargar también paquetes Debian, Red Hat y derivados, pero ahora sólo aportan información… que a mí no me ha funcionado en ninguna máquina virtual.

Lo que sí funciona es el paquete cloudflare-warp-bin de AUR, pero siguiendo estos pasos:

  1. El paquete instala un servicio y hay que activarlo abriendo un terminal y escribiendo este comando.
sudo systemctl enable --now warp-svc.service
  1. Posteriormente, escribiremos esto otro:
warp-cli registration new
  1. Por último, para iniciarlo escribiremos:
warp-cli connect

El servicio estará siempre activo a no ser que escribamos warp-cli disconnect, y para eliminar el registro creado warp-cli registration delete.

Algo que use la red Tor para evitar los bloqueos

A mí no me gusta mucho porque es de lo más lento y la experiencia no es la más fiel, pero puede servir. Tor Browser hace uso de diferentes herramientas para enmascararnos, y entre ellas tiene VPNs. A mí el navegador tampoco me gusta demasiado, y de ser esta la elección recomiendo usar Tor desde Brave.

Conclusión

Evitar los bloqueos nos permite decidir qué uso hacer de Internet, y es algo que merece la pena. Cada uno que haga lo que crea conveniente sin que se lo impongan.

.barra {display: flex;justify-content: flex-end;height: 25px; background-color: #333;border-radius: 5px 5px 0 0;}.rojo, .naranja, .verde{width: 12px;height: 12px; position: relative;border-radius: 50%;top: 7px; margin: 0 3px;}.rojo{background-color: rgb(248, 82, 82); margin-right: 7px;}.naranja{background-color: rgb(252, 186, 63);}.verde{background-color: rgb(17, 187, 17);}.terminal{background-color: black !important; border-radius: 5px !important; margin-bottom:20px}pre{font-family:monospace !important; padding: 0 10px 10px; line-height: 1.5em; overflow: auto; background-color: black !important; color: #0EE80E !important} code {background-color: rgba(255, 255, 0, 0.18); color: #d63384; padding: 1px 3px; font-family: monospace; border-radius: 2px;}

from Linux Adictos https://ift.tt/8c1zubB
via IFTTT

El autor de XZ publico nuevas versiones correctivas y un informe sobre el caso del backdoor

Utilidad XZ Linux

Hace poco más de 2 meses, compartimos aquí en el blog la nota del caso del backdoor en la utilidad XZ, en esa misma publicación también compartí mi opinión en la cual mencionaba, y aún mencionaré, de que este caso será algo de lo que se va a hablar durante un largo tiempo, ya que «es uno de los mejores ejemplos de ingeniería social aplicada».

También en su momento compartimos algunas publicaciones adicionales, donde se realizó la recopilación de las diversas acciones que fueron tomadas en el caso, asi como también el cómo fue posible la situación y pasara desapercibida durante mucho tiempo.

Y ahora, el autor y mantenedor original del proyecto xz, Lasse Collin, dio a conocer la publicación de las nuevas versiones correctivas de XZ Utils 5.2.13, 5.4.7 y 5.6.2. Estas versiones eliminan las puertas traseras de los componentes y otros cambios sospechosos previamente aceptados por Jia Tan.

Junto a la publicación de las versiones correctivas, Lasse Collin también compartió un informe de revisión en el repositorio de Git, incluyendo los cambios realizados desde diciembre de 2022 tiempo en el que Jia Tan estuvo como mantenedor del proyecto. En el informe se detallan los cambios que se han analizado a nivel de confirmaciones individuales y se menciona que aunque las confirmaciones en el repositorio no estaban firmadas digitalmente, no se encontraron signos de manipulación por parte de los confirmadores. En total, se eliminaron del repositorio ocho confirmaciones maliciosas.

Y aunque había algunos cambios de los cuales se sospechaba de la introduccion de cambios maliciosos desde el 2023, pero podemos notar que en el informe se detalla que los primeros cambios implementados para la introduccion del backdoor datan desde inicios de este 2024, en donde Jia Tan ya tenía más actividad relacionada con la introduccion del backdoor en XZ.

Estos archivos comprimidos fueron creados y firmados por Jia Tan. Estos han sido revisados ​​y no contienen contenido malicioso.

NOTA
Las etiquetas v5.2.11y v5.4.2el repositorio de Git fueron firmados por Jia Tan, pero los archivos tar fueron creados y firmados por mí.
Con las siguientes excepciones, los archivos en el repositorio de Git coinciden con los archivos tar:

los archivos .po se actualizan como parte de make mydist(o make dist)

ChangeLog es un archivo generado en los archivos tar.

Cada versión está disponible en más de un formato de compresión. El descomprimido .tar es el mismo para todos los formatos de compresión de cada versión.

Las listas de archivos en los archivos comprimidos son buenas. Por ejemplo, el mismo archivo no aparece más de una vez.

Los archivos PDF son difíciles de reproducir ya que contienen una marca de tiempo y también dependen de la versión de las herramientas que se utilizan. Sin embargo, los archivos PDF parecen normales y sus tamaños de archivo también son normales (solo difieren en unos pocos bytes).

En el informe, también se menciona que el código CRC CLMUL, que genera falsos positivos al verificar con MSAN (sanitizador de memoria) y problemas con OSS Fuzz, aún no se ha eliminado de la base del código. Aunque se planea reelaborar este código en el futuro, por ahora se ha decidido no tocarlo para evitar regresiones en ramas antiguas. No se identificaron cambios sospechosos en confirmaciones antiguas agregadas antes de los cambios asociados con la puerta trasera. Además, se verificaron por separado la localización de archivos po, metadatos en archivos tar y archivos con versiones y traducciones.

Además de ello, también se menciona que los cambios incluyen la inclusión de correcciones de errores atrasados y la eliminación del soporte para el mecanismo IFUNC proporcionado en Glibc para llamadas de funciones indirectas, que se utilizaba para organizar la interceptación de funciones en la puerta trasera. Es importante destacar que el uso de IFUNC solo complica el código y la ganancia de rendimiento es insignificante. Como medida de precaución, también se eliminaron del paquete fuente el logotipo de XZ, las versiones PDF de las páginas de manual y dos pruebas para las arquitecturas x86 y SPARC, que procesaban archivos objeto como entrada.

En cuanto a las mejoras que se implementaron, se encuentra por ejemplo en el decodificador xzdec que se agregó soporte para la versión ABI 4 del mecanismo de aislamiento de aplicaciones Landlock. Además, se añadió la opción «–enable-doxygen» a los scripts de compilación de Autotools y el parámetro ENABLE_DOXYGEN al script Cmake para generar e instalar la documentación para la API liblzma usando Doxygen. La documentación previamente generada también se ha eliminado del paquete para reducir el tamaño y la complejidad.

Finalmente si estás interesado en poder conocer más al respecto, puedes consultar los detalles de la publicación en el siguiente enlace.

from Linux Adictos https://ift.tt/tnovPeX
via IFTTT